Společnost initMAX pořádá bezplatný webinář Zabbix a pokročilý databázový monitoring, zaměřený na efektivní správu a sledování databází pomocí nástroje Zabbix. Účastníci se naučí, jak nastavovat klíčové metriky, sledovat zátěž databázových serverů, analyzovat dotazy a předcházet problémům s výkonem. Webinář nabídne praktické ukázky a osvědčené postupy pro monitoring databází. … více »
Projekt reprodukovatelné openSUSE dosáhl významného milníku: proof-of-concept fork openSUSE se 100 % reprodukovatelně sestavitelnými balíčky.
Společnost Ondsel se snažila vylepšovat UX/UI FreeCADu a nabízet jej komerčně. Po dvou letech to ale vzdala. Pierre-Louis Boyer, bývalý zaměstnanec Ondselu, by rád pokračoval. Na YouTube představil soft-fork FreeCADu s názvem AstoCAD.
Aplikace pro blokování internetové reklamy v celé síti Pi-hole (Wikipedie) byla vydána v nové verzi 6. Přehled novinek a oprav v příspěvku na blogu.
Vývojáři počítačové hry Kingdom Come: Deliverance II (Wikipedie, ProtonDB) oznámili (𝕏), že za 2 týdny se prodalo 2 miliony kopií.
Společnost xAI založena Elonem Muskem na síti 𝕏 představila Grok-3, tj. novou verzi svého AI LLM modelu Grok.
Byla vydána nová verze 9.9p2 sady aplikací pro SSH komunikaci OpenSSH. Řešeny jsou 2 bezpečnostní chyby: CVE-2025-26465 (MITM pokud je zapnuta volba VerifyHostKeyDNS, ve výchozím stavu je vypnuta) a CVE-2025-26466 (DoS). Detaily na stránkách společnosti Qualys (txt).
Argentinský prezident Javier Milei čelí více než stovce žalob a trestních oznámení kvůli spáchání podvodu, protože na svých sociálních sítích propagoval kryptoměnu $LIBRA, jejíž hodnota se v krátké době znásobila a pak zhroutila.
Wayland Protocols byly vydány ve verzi 1.41. S dlouho očekávaným protokolem správy barev a High Dynamic Range (HDR).
Multiplatformní open source voxelový herní engine Luanti byl vydán ve verzi 5.11.0. Podrobný přehled novinek v changelogu. Původně se jedná o Minecraftem inspirovaný Minetest (Wikipedie) v říjnu loňského roku přejmenovaný na Luanti.
Zdravím,
Řeším problém jak si MAXIMÁLNĚ zabezpečit server.
Moji zživatelé mají shell ktery zakazuje vsechno krom vyjimek
Jde o ty výjímky které skrz sebe dovolují spouštět další aplikace,čemuž chci zabránit.
Myslím například programy jako : mutt, irssi, vim, screen, centerim, atp .....
Nevíte jak tomuto zabránit ?
Děkuji
Hm, to to moc nevyřeší
Asi jsem vás trochu nepochopil.
Mám shell který dovolí uživateli vykonak jen mnou povolené příkazy, shell je tedy vyřešený.
Jde mi jen o ty programy které si uživatel spustí, například vim dovede ze sebe spustit další program.
Tomu chci zabránit.
No neviem či je to principiálne možné. Další program spustený povedzme cez ten vim je vlastne jeho fork a exec. Ako chceš tomu zabrániť ak zároveň majú fungovať programy, ktoré sa štandardne forkujú kvôli svojej primárnej funkčnosti?
No nevim ktere programy se forkujou pro svojí funkčnost.
Ale tak snad by se to dalo udělat pro každý program / každého uživatele zvlášť.
Spíše mě napadlo udělat pro ty uživatelsky spustitelné programy vlastní skripty které by je omezovaly.
Jakože by se nespouštěl například vim ale vim.sh který by byl zabezpečený.
$ ls -l -rwxr--r-- 1 root users 23 2009-02-19 16:55 test.sh $ gvima v gvimu:
:!./test.sh zsh: permision denied: ./test.sh shell returned 126
Pre Teba to bude akademicke cvicenie zo zabezpecnenia servera. Zaroven to bude poucenie, ze MAXIMALNE zabezpeceny server je neexistujuci server. A mozno k tomuto maximalne zabezpecenemu - t.j. neexistujucemu - serveru nakoniec skonverguje, nakolko prides o vsetkych pouzivatelov a teda ziadny server nebude potrebny.Řeším problém jak si MAXIMÁLNĚ zabezpečit server.
Moji zživatelé mají shell ktery zakazuje vsechno krom vyjimek
Odporucam pouzit mozog. Programy, ktore nemaju byt spustane, nemaju byt ani instalovane. Tam, kde mozu byt potencialne nainstalovane samotnymi pouzivatelmi, je mozne zabranit ich spustaniu, sposob bol uvedeny vyssie; ale predsa pri MAXIMALNE zabezpecenom serveri nebude mozne, aby pouzivatelia nieco niekde sami instalovali, ze ano? Pouzivatelov mozno uzavriet v chroote (Linux), jaile (BSD) alebo zone (Solaris) a umoznit im tak pristup iba k vybranej casti suboroveho systemu a procesov.Myslím například programy jako : mutt, irssi, vim, screen, centerim, atp .....
Nevíte jak tomuto zabránit ?
Spravne zabezpecenie dobra vec. Vojna proti vlastnym pouzivatelom je vopred prehrany boj.
Tady nepomuze jen omezeni shellu, ma-li to mit smysl, musi to byt osetrene uz na urovni exec() - tedy nejake udelatko typu SELinux, RSBAC, LIDS atp.
Ano, pravda.
Nakonec jsem docílil toho že opravdu budou nejjednodušší změnit práva k souborům.
P.s: Omlouvám se za tučné písmo a kurzivu, jsem jsem své příspěvky zpřehlednit, ale zřejmě se nezdařilo, nechal jsem toho
Děkuji všem za pomoc
Tiskni
Sdílej: